BazEkon - The Main Library of the Cracow University of Economics

BazEkon home page

Main menu

Author
Surma Jerzy (Szkoła Główna Handlowa w Warszawie)
Title
Wybrane problemy budowy systemów rozpoznawania zagrożeń w cyberprzestrzeni
Cyber Threat Intelligence Systems: problems and challenges
Source
Roczniki Kolegium Analiz Ekonomicznych / Szkoła Główna Handlowa, 2019, nr 54, s. 267-274, rys., bibliogr. 10 poz.
Issue title
Rozwój gospodarki informacyjnej : wybrane aspekty
Keyword
Cyberbezpieczeństwo, Systemy informatyczne, Bezpieczeństwo, Data Mining
Cybersecurity, Computer system, Security, Data Mining
Note
streszcz., summ.
Abstract
Ryzyko naruszenia bezpieczeństwa systemów informatycznych jest obecnie podstawowym ryzykiem operacyjnym w działalności opartej na technologiach cyfrowych. Z tego względu zarówno przedsiębiorstwa prywatne, jak i instytucje sektora publicznego ponoszą coraz większe koszty w zakresie zapewnienia odpowiedniej ochrony przed atakami w cyberprzestrzeni. Obecnie stosowane rozwiązania koncentrują się na ochronie przed atakami w momencie, kiedy nastąpiło już bezpośrednie działanie cyberprzestępcy.(fragment tekstu)

Cyber Threat Intelligence is a component of cybersecurity intelligence and includes both the information relevant to protecting an organization from external and inside threats as well as the processes, policies and tools designed to gather and analyze that information. Cyber Threat Intelligence services provide organizations with current information related to potential attack sources relevant to their businesses. One of the main problems in implementing Cyber Threat Intelligence systems lies in applying advanced data mining techniques.(original abstract)
Accessibility
The Library of Warsaw School of Economics
Full text
Show
Bibliography
Show
  1. Collins M. S., Network Security through Data Analysis Building Situational Awareness, O'Reilly Media, Austin 2014.
  2. Friedman J., Bouchard M., Definitive Guide to Cyber Threat Intelligence, Cyber Edge Press, Annapolis 2015.
  3. Jonas J., Harper J., Effective Counterterrorism and the Limited Role of Predictive Data Mining, "Policy Analysis" 2006, 584.
  4. Piatetsky-Shapiro G., Fayyad U., Smyth P., Uthurusamy R., Advances in Knowledge Discovery and Date Mining, AAAI/MIT Press, Boston 1996.
  5. Surma J., Cyfryzacja życia w erze Big Data, Wydawnictwo Naukowe PWN, Warszawa 2017.
  6. http://www.lockheedmartin.com/content/dam/lockheed/data/corporate/documents/ LM-White-Paper-Intel-Driven-Defense.pdf (dostęp: 7.04.2018).
  7. https://www.palantir.com/ (dostęp: 7.04.2018).
  8. https://www.recordedfuture.com/ (dostęp: 7.04.2018).
  9. https://www.recordedfuture.com/hacker-forum-traffic (dostęp: 7.04.2018).
  10. https://www.zerofox.com/ (dostęp: 7.04.2018).
Cited by
Show
ISSN
1232-4671
Language
pol
Share on Facebook Share on Twitter Share on Google+ Share on Pinterest Share on LinkedIn Wyślij znajomemu